СИСТЕМА УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ УДК: 004.056.5
Аннотация
В данной работе предлагается тщательный обзор литературы на тему информационной безопасности, раскрывающий все принципы, связанные с этой областью знаний. Изучены угрозы, которые могут возникнуть в сети Интернет и меры, которые нужно предпринять для предотвращения этих угроз. Также детально были изучены методы исследования, необходимые для того, чтобы обеспечить безопасность информационных систем, и предложены рекомендации по построению системы управления информационной безопасностью и организации ее защиты. В результате исследования предложены методы, позволяющие более эффективную защиту конфиденциальной информации от потенциальных угроз.
Об авторах
Список литературы
Гасымов В.А. Информационная безопасность: компьютерная преступность и кибертерроризм, Баку, Элм, 2007.
Имамвердиев Ю.Н., «Толковый словарь терминов информационной безопасности», 2015.
Алигулиев Р.М., Имамвердиев Ю.Н. Технология цифровой подписи, Баку, Элм, 2003.А.Бирюков “Информационная безопасность: защита и нападение“ (2-е изд.), 2017.
Christopher J. Hadnagy Social Engineering: The Science of Human Hacking (2nd Edition), 2018.
Agayev F.H., Mehdiyeva A.M., Gafarov G.A., Bakhshaliyeva S.V., Shirinzade N.V. Development of the functional safety system in primary oil refining Nafta-Gaz. Oil and Gas Institute — National Research Institute. Poland. ISSN 0867-8871. https://www.inig.pl/en/nafta-gaz-en/available-articles.
Mehdiyeva A.M., Sardarova İ.Z. Quliyeva S.V. Methods for Increasing Accuracy in the Process of Information Exchange and Processing. Novel Research Aspects in Mathematical and Computer Science. BP International, Vol. 4, 2022, Chapter 11, Page 108-122.
E. D. Zwicky, S. Cooper, D. Brent Chapman Building Internet Firewalls: Internet and Web Security, 2000.
Mehdiyeva A.M. Types of accidents, their causes and prevention measures. Actual problems of modern science. Proceedings of the IV International Scientific and Practical Conference. January 31-February 3, Boston, USA. 2023. pp. 441-444. https://isg-konf.com/actual-problems-of-modern-science/
Mehdiyeva A.M., Bakhtiyarov I.N., Bakhshaliyeva S.V. Increasing the Immunity of Information Transmission and Fault Tolerance of the Path. Lecture Notes on Data Engineering and Communications Technologies. Volume 166. Mobile Computing and Sustainable Informatics. Proceedings of ICMCSI 2023, 11-12 January 2023. Tribhuvan University, Nepal. pp. 775 – 784. http://icmcsi.com/2023/
D. Cappelli, A. Moore, R. Trzeciak The CERT Guide to Insider Threats: How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud) (SEI Series in Software Engineering) (1st Edition), 2012.
Mehdiyeva A.M., Sardarova I.Z., Mahmudova Z.A. Development of an Information Accuracy Control System. Lecture Notes on Data Engineering and Communications Technologies. Volume 166. Mobile Computing and Sustainable Informatics. Proceedings of ICMCSI 2023, 11-12 January 2023. Tribhuvan University, Nepal. pp. 173 – 179. http://icmcsi.com/2023/
Fei Hu Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations, 2016.
Honig A. Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software (1st Edition), 2012.
Wittkop J. Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices, 2016.
Peltier T.R. Information Security Policies, Procedures, and Standards Guidelines for Effective Information Security Management, 2001.
Diogenes Y., Dr. Erdal Ozkaya Cybersecurity — Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics, 2018.
Как цитировать

Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.